Summarize this content to 600 words
CISA, junto con la Agencia de Seguridad Nacional, la Oficina Federal de Investigación, la Agencia de Protección Ambiental y varios socios internacionales, publicó una guía integral para ayudar a los propietarios y operadores de tecnología operativa (OT) en todos los sectores de infraestructura crítica crean y mantienen inventarios de activos y taxonomía complementaria.
Un inventario de activos es una lista estructurada y actualizada regularmente de los sistemas, hardware y software de una organización. Incluye un sistema de categorización, una taxonomía, que clasifica los activos en función de su importancia y función. Esta guía explica cómo los propietarios y operadores de OT pueden crear, mantener y usar inventarios y taxonomías de activos para identificar y salvaguardar sus activos críticos.
Después de esta guía, las organizaciones pueden obtener información más profunda sobre su arquitectura, optimizar sus defensas, evaluar mejor y reducir el riesgo de seguridad cibernética en sus entornos y mejorar la planificación de la respuesta a incidentes para garantizar la continuidad del servicio.
CISA, junto con la Agencia de Seguridad Nacional, la Oficina Federal de Investigación, la Agencia de Protección Ambiental y varios socios internacionales, publicó una guía integral para ayudar a los propietarios y operadores de tecnología operativa (OT) en todos los sectores de infraestructura crítica crean y mantienen inventarios de activos y taxonomía complementaria.
Un inventario de activos es una lista estructurada y actualizada regularmente de los sistemas, hardware y software de una organización. Incluye un sistema de categorización, una taxonomía, que clasifica los activos en función de su importancia y función. Esta guía explica cómo los propietarios y operadores de OT pueden crear, mantener y usar inventarios y taxonomías de activos para identificar y salvaguardar sus activos críticos.
Después de esta guía, las organizaciones pueden obtener información más profunda sobre su arquitectura, optimizar sus defensas, evaluar mejor y reducir el riesgo de seguridad cibernética en sus entornos y mejorar la planificación de la respuesta a incidentes para garantizar la continuidad del servicio.